KLAUS-ULRICH VENTZKE DR. IUR. H. C. GERHARD STRATE - Gesellschaft für Freiheitsrechte eV

Die Seite wird erstellt Alina Schäfer
 
WEITER LESEN
GERHARD STRATE
                   DR. IUR. H. C.
                    KLAUS-ULRICH VENTZKE
                                RECHTSANWÄLTE

                                                                            DR. IUR. H.C. GERHARD STRATE
                                                                            KLAUS-ULRICH VENTZKE
                                                                            JOHANNES RAUWALD
                                                                            RECHTSANWÄLTE

An das
Bundesverfassungsgericht
Schlossbezirk
76131 Karlsruhe

                                                Hamburg, den 22. August 2018

In dem Verfahren

   1. des Rechtsanwalts Stefan Conen, …,

   2. der Rechtsanwaltsfachangestellen Sina Mika, …,

   3. des Journalisten Hajo Seppelt, …,

   4. des Journalisten Can Dündar, …,

   5. des Rechtsanwalts und Mitglieds des Deutschen Bundestags

       Konstantin von Notz, …,

                       HOLSTENWALL 7 – 20355 HAMBURG
        TELEFON: 040/4502160 - TELEFAX: 040/4502166 - GERICHTSKASTEN: 112
                               USt.-IdNr.: DE118301981
erhebe ich namens und in Vollmacht der Beschwerdeführerin und Beschwerde-
führer

                         Verfassungsbeschwerde

gegen

    § 100a Abs. 1 Satz 2 und 3, Abs. 3 und 5
    § 100b
    § 100d Abs. 5 Satz 2 und 3
    der Strafprozessordnung (StPO) in der Fassung des Gesetzes zur effekti-
    veren und praxistauglicheren Ausgestaltung des Strafverfahrens vom
    17. August 2017 (BGBl. I S. 3202)

und rüge eine Verletzung von Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG, Art. 10
Abs. 1, Art. 12 Abs. 1 GG und Art. 19 Abs. 4 GG.

Wir bitten das Gericht, die Adresse des Beschwerdeführers zu 3 unbedingt
geheim zu halten, weil er andernfalls physischen Gefahren ausgesetzt ist.
Aus diesem Grunde ist bei den Beschwerdeführern zu 4 und zu 5 auch eine
c/o-Adresse bzw. eine Büro-Adresse angegeben.

Alle drei erhalten regelmäßig Morddrohungen und stehen teilweise unter
Personenschutz durch das Landeskriminalamt Berlin.

                                 – Seite 2 –
Gliederung des Schriftsatzes

A.          EINLEITUNG .................................................................................. 6

B.          SACHVERHALT ............................................................................. 12

I.          Verfahrensgegenstand ................................................................................... 12

II.         Die Beschwerdeführer ................................................................................... 13
       1.        Der Beschwerdeführer zu 1 ........................................................................ 13
       2.        Die Beschwerdeführerin zu 2 ...................................................................... 13
       3.        Der Beschwerdeführer zu 3 ........................................................................ 14
       4.        Der Beschwerdeführer zu 4 ........................................................................ 15
       5.        Der Beschwerdeführer zu 5 ........................................................................ 20

C.          ZULÄSSIGKEIT .............................................................................. 23

I.          Frist ................................................................................................................ 23

II.         Beschwerdebefugnis der Beschwerdeführerin und Beschwerdeführer zu 1 bis 3
unter dem Aspekt der Betroffenheit von Maßnahmen nach §§ 100a Abs. 1 Satz 2,
100b StPO............................................................................................................... 23
       1.        Möglichkeit der Grundrechtsverletzung ...................................................... 23
       2.        Betroffenheit.............................................................................................. 25
            a)      Unmittelbare Betroffenheit .................................................................... 25
            b)      Eigene und gegenwärtige Betroffenheit .................................................. 28
                 (1)        Beschwerdeführer zu 1 .................................................................. 28
                 (2)        Beschwerdeführerin zu 2 ............................................................... 33
                 (3)        Beschwerdeführer zu 3 .................................................................. 34

III.        Beschwerdebefugnis der Beschwerdeführer zu 3 bis 5 unter dem Aspekt der
Schutzpflichtverletzung .......................................................................................... 34
       1.        Möglichkeit der Grundrechtsverletzung ...................................................... 34

                                                           – Seite 3 –
2.        Betroffenheit.............................................................................................. 39

IV.         Rechtsschutzbedürfnis ................................................................................... 41

D.               BEGRÜNDETHEIT DER VERFASSUNGSBESCHWERDE ................. 42

I.          Zur Gesetzgebungsgeschichte ........................................................................ 42

II.         Verletzung der Beschwerdeführerin und Beschwerdeführer zu 1 bis 3 in ihren
Grundrechten ......................................................................................................... 49
       1.        Zum Eingriff in ein informationstechnisches System „mit technischen Mitteln“,
       insbesondere zur unzureichenden verfahrensmäßigen Absicherung .................... 49
       2.        Zur „kleinen“ Online-Durchsuchung gemäß § 100a Abs. 1 Satz 2 und 3 StPO53
       3.        Zur Online-Durchsuchung gemäß § 100b StPO ............................................ 55

III.        Verletzung der Beschwerdeführer zu 3 bis 5 in ihrem Grundrecht aus Art. 2
Abs. 1 i.V.m. Art. 1 Abs. 1 GG (Schutzpflichtverletzung) ......................................... 65
       1.        Maßstab ..................................................................................................... 65
            a)      Das sog. IT-Grundrecht ........................................................................... 65
            b)      Staatliche Schutzpflichten....................................................................... 66
       2.        Staatliche Pflicht zum Schutz informationstechnischer Systeme vor Integritäts-
       und Vertraulichkeitsverletzungen........................................................................ 68
       3.        Verletzung staatlicher Schutzpflicht durch fehlendes Schwachstellen-
       Management beim Einsatz von Staatstrojanern .................................................. 71
            a)      Arten und Auswirkungen von Sicherheitslücken/Schwachstellen in IT-
            Systemen........................................................................................................ 71
            b)      Staatliche         Schutzpflicht         aus      dem       IT-Grundrecht            in    Bezug        auf
            Sicherheitslücken............................................................................................ 75
            c)      Mindestanforderungen an ein staatliches Schwachstellen-Management
            beim Einsatz von Staatstrojanern .................................................................... 77
            d)      Bisherige Gesetze des Bundes erfüllen nicht Mindestanforderungen an
            Schwachstellen-Management ......................................................................... 81
       4.        Verletzung subjektiver Rechte der Beschwerdeführer zu 3 bis 5 .................. 84

E.          ANTRÄGE .................................................................................... 85

                                                          – Seite 4 –
– Seite 5 –
A.     Einleitung
Diese Verfassungsbeschwerde betrifft die rechtsstaatlichen Anforderungen an
den Einsatz sogenannter „Staatstrojaner“ als Standardmaßnahme im strafrecht-
lichen Ermittlungsverfahren. Während es aufgrund der seit 2009 geltenden
Rechtsgrundlagen für solche Eingriffe im Gesetz über das Bundeskriminalamt
nur zu einer kleinen zweistelligen Zahl von Maßnahmen gekommen ist, die zu-
dem entsprechend der Aufgabenzuweisung an das BKA nur den Bereich der
Abwehr terroristischer Gefahren betrafen, erlauben die angegriffenen Normen
der StPO nunmehr den Einsatz von Staatstrojanern in mehreren 10.000 Fällen
im Jahr, nämlich in allen Fällen, in denen bisher eine klassische Telekommuni-
kationsüberwachung gem. § 100a Abs. 1 StPO unter Einbindung der jeweiligen
Provider (vgl. § 100b StPO a.F.) vorgenommen wurde.

Diese Verfassungsbeschwerde wendet sich zunächst gegen einige Details der
angegriffenen Normen, die mit den – extrapolierten – Maßstäben von BVerfGE
120, 274 („Online-Durchsuchung“) für den Einsatz von Staatstrojanern nicht
im Einklang stehen. Insofern erstreben die Beschwerdeführer eine Fortentwick-
lung der genannten Entscheidung durch das angerufene Gericht, namentlich
eine Schrankenübertragung vom präventiven auf den repressiven Bereich, so-
wie eine Klärung des Begriffs der „laufenden“ Kommunikation, den die vorge-
nannte Senatsentscheidung als zentral für die Abgrenzung zwischen Quellen-
TKÜ und Online-Durchsuchung definiert hat.

Vor allem aber rügen die Beschwerdeführer eine Leerstelle: Der Bund ist bisher
seiner Verpflichtung nicht nachgekommen, entsprechend dem Grundrecht auf
Gewährleistung der Integrität und Vertraulichkeit informationstechnischer
Systeme einen Rechtsrahmen für den Einsatz von Staatstrojanern zu schaffen,
der geeignet ist, fatale Fehlanreize für Behörden des Bundes und der Länder zu
vermeiden, die die IT-Sicherheit im Geltungsbereich des Grundgesetzes und
darüber hinaus insgesamt unterminieren. Derzeit wirkt sich aus dem Bereich

                                 – Seite 6 –
des Bundes namentlich die Arbeit der im Aufbau befindlichen Behörde „ZITiS“
(Zentrale Stelle für Informationstechnik im Sicherheitsbereich) negativ auf die
IT-Sicherheit aus; nach Presseberichten soll eine weitere Bundes-Hacking-Be-
hörde in Kürze vom Bundeskabinett beschlossen werden, die „Agency for Stra-
tegic Projects in Innovation and Research“ (ASPIRE), die offenbar vor allem
im militärischen Bereich aktiv werden soll.

Nach §§ 100a Abs. 1 Satz 2, 100b StPO sollen Ermittlungsbehörden in infor-
mationstechnische Systeme „eingreifen“ dürfen, um aus ihnen Daten zu erhe-
ben. Hierzu ist denklogisch ein „Fuß in der Tür“ erforderlich, also das Aufbrin-
gen einer hoheitlichen Software in dem informationstechnischen System des
von einer Überwachung Betroffenen, die Daten ausliest und an die Strafverfol-
gungsbehörden übermittelt. Solche Software-Lösungen werden allgemein als
„Staatstrojaner“ bezeichnet.

Weder die StPO in der angegriffenen Fassung noch die Begründung des Geset-
zesentwurfs zur Einführung der angegriffenen Normen definieren indes, wie ein
Staatstrojaner auf das Zielsystem aufgebracht werden darf. Denkbar sind insbe-
sondere folgende Wege:

    -   Aufspielen durch Hoheitsträger, etwa bei einer Grenzkontrolle,

    -   Aufspielen durch Hoheitsträger nach heimlichem Betreten der Räum-
        lichkeiten, in denen sich das System befindet,

    -   Ausnutzen der Unaufmerksamkeit des berechtigten Nutzers, etwa in-
        dem man ihm einen E-Mail-Anhang mit einem (getarnten) Infektions-
        Programm in der Hoffnung zuspielt, dass er ihn ausführen werde,

    -   Aufspielen durch Ausnutzen von Sicherheitslücken des genutzten Sys-
        tems, etwa indem der berechtigte Nutzer zum Aufruf einer speziell prä-
        parierten WWW-Seite animiert wird, deren bloße Ansicht aufgrund von
        Sicherheitslücken zur Infektion des Zielsystems führt (sogenannte
        drive by downloads).

                                  – Seite 7 –
Es erschließt sich unmittelbar, dass die rechtliche Bewertung der Zugriffe völlig
unterschiedlich ausfällt: Das Betreten von Räumlichkeiten zur Infektion von
Systemen ist im Lichte von Art. 13 Abs. 1 GG ohne eine (bisher fehlende,
rechtspolitisch aber mitunter bereits geforderte) spezifische Ermächtigungs-
grundlage schlechthin rechtswidrig. Das Aufspielen etwa bei einer Grenzkon-
trolle ist hingegen als solches unbedenklich, ebenso das Zusenden einer E-Mail
mit einem getarnten Staatstrojaner (kriminalistische List), soweit dieser E-Mail-
Anhang keine Sicherheitslücken ausnutzt.

Die Infektion des Zielsystems durch Ausnutzen von Sicherheitslücken – wie-
wohl vom Wortlaut der §§ 100a Abs. 1 Satz 2, 100b StPO gedeckt – führt hin-
gegen zu gravierenden Fehlanreizen: Wenn Bundesbehörden solche Lücken
ausnutzen dürfen, so haben sie ein, isoliert betrachtet, durchaus nachvollzieh-
bares Interesse daran, ein „Arsenal“ von Sicherheitslücken aufzubauen, um im
Falle des Falles eine Zielperson angreifen zu können. Dieses Interesse wird sie
jedoch davon abhalten, eine entdeckte oder gar auf dem Schwarzmarkt ange-
kaufte Sicherheitslücke den jeweiligen Herstellern der IT-Systeme mitzuteilen,
damit die Lücken geschlossen werden können. So entstehen Anreize für Bun-
desbehörden, ihnen bekannte Sicherheitslücken gerade nicht schließen zu las-
sen, sondern sie lieber zu „horten“.

Schon heute kaufen staatliche Stellen Sicherheitslücken auf dem Schwarzmarkt
auf bzw. haben entsprechende Mittel im Zuge der Haushaltsberatungen bewil-
ligt bekommen. Dies führt dazu, dass Sicherheitslücken nicht nur nicht ge-
schlossen werden. Vielmehr wird der bestehende Schwarzmarkt, auch wenn ihn
wohl nie ganz wird austrocknen können, so noch zusätzlich angeheizt. Stei-
gende Preise für Sicherheitslücken wiederum schaffen vermeidbare Anreize für
Sicherheitsforscher, ihre Erkenntnisse nicht den Herstellern zur Verfügung zu
stellen, sondern sie auf dem Schwarzmarkt zu verkaufen.

                                   – Seite 8 –
Solange aber die Lücken nicht von den Herstellern der Systeme geschlossen
werden können, weil sie von ihnen keine Kenntnis erlangen, können natürlich
nicht nur Bundesbehörden diese Lücken für den Einsatz von Staatstrojanern
ausnutzen. Vielmehr kann jeder, der sie findet oder seinerseits auf dem
Schwarzmarkt für Sicherheitslücken kauft, diese Lücken zur Infiltration infor-
mationstechnischer Systeme missbrauchen. Das gilt insbesondere auch für Cy-
ber-Kriminelle, die es beispielsweise regelmäßig darauf anlegen, möglichst
viele Systeme zum Teil eines sogenannten Botnetzes zu machen oder Zahlungs-
daten für Online-Überweisungen von ihnen abzugreifen. Im Ergebnis setzen
Bundesbehörden bereits heute Millionen Nutzerinnen und Nutzer von IT-Sys-
teme weltweit, die von einer dem Bund bekannten Lücke betroffen sind, einem
fortbestehenden Risiko von Cyber-Angriffen aus, um diese Sicherheitslücken
im Einzelfall selbst für Maßnahmen nach §§ 100a Abs. 1 Satz 2 und 3, 100b
StPO ausnutzen zu können. Und all diese Kollateralschäden werden in Kauf
genommen, nur um mit Blick auf die erstrebte Sanktionierung einer Einzelper-
son wegen einer vermuteten Straftat den Sachverhalt aufzuklären oder den Auf-
enthaltsort des Beschuldigten zu ermitteln. Das weltweite Missbrauchsrisiko,
das hier durch ein Horten von Sicherheitslücken bewusst eingegangen wird,
steht in keinem ausgewogenen Verhältnis zu dem verfolgten Zweck, nämlich
der (möglicherweise) erleichterten Strafverfolgung im Einzelfall.

Die Ausnutzung von staatlicherseits geheim gehaltenen Sicherheitslücken ist
durchaus keine düstere Phantasie, sondern bittere Realität. Erinnert sei an den
Vorfall um „WannaCry“: In den Abendstunden des 12. Mai 2017 machte sich
dieses Schadprogramm, ein sog. Kryptotrojaner, auf den Weg. Innerhalb weni-
ger Stunden waren weltweit etwa 220.000 Systeme betroffen. Der Trojaner ver-
schlüsselte die Daten auf den betroffenen Computern und bot den Nutzern zeit-
gleich einen Code für die Entschlüsselung an, ansonsten werde die Löschung
der Daten veranlasst. In Deutschland war vor allem die Deutsche Bahn betrof-

                                  – Seite 9 –
fen. Besonders schwer traf es das Gesundheitssystem in Großbritannien. Zahl-
reiche Rechner des National Health Service waren befallen. Patienten berichte-
ten von chaotischen Zuständen. Die Daten von Krebs- und Herzpatienten stan-
den nicht mehr zur Verfügung. Viele Kranke mussten in andere Kliniken um-
geleitet werden.

Der WannaCry-Trojaner nutzte eine Lücke im Betriebssystem Microsoft
Windows. Diese Lücke war schon Jahre zuvor von der National Security
Agency, des auf Hacking spezialisierten US-Geheimdienstes, entdeckt, aber
nicht an den Hersteller Microsoft gemeldet worden, damit er die Sicherheitslü-
cke schließe. Brad Smith, Präsident von Microsoft, erhob in einer Erklärung den
Vorwurf, die Geheimdienste würden diese Lücken absichtsvoll horten, statt sie
sofort an die Hersteller zu melden.

Angesichts der eindringlichen Erfahrungen mit diesem Kryptotrojaner, dessen
schnelle Verbreitung weltweit zu einem zeitweiligen Stillstand von Gesund-
heits- und Verkehrseinrichtungen geführt hat, bekommen die eindringlichen
Worte des angerufenen Gerichts in seinem Urteil vom 27. Februar 2008 ein zu-
sätzliches Gewicht:

        „Je nach der eingesetzten Infiltrationstechnik kann die Infiltration auch
        weitere Schäden verursachen, die im Zuge der Prüfung der Angemes-
        senheit einer staatlichen Maßnahme mit zu berücksichtigen sind. Wird
        dem Betroffenen etwa eine Infiltrationssoftware in Form eines ver-
        meintlich nützlichen Programms zugespielt, lässt sich nicht ausschlie-
        ßen, dass er dieses Programm an Dritte weiterleitet, deren Systeme in
        der Folge ebenfalls geschädigt werden. Werden zur Infiltration bislang
        unbekannte Sicherheitslücken des Betriebssystems genutzt, kann dies
        einen Zielkonflikt zwischen den öffentlichen Interessen an einem erfolg-

                                  – Seite 10 –
reichen Zugriff und an einer möglichst großen Sicherheit informations-
        technischer Systeme auslösen. In der Folge besteht die Gefahr, dass die
        Ermittlungsbehörde es etwa unterlässt, gegenüber anderen Stellen
        Maßnahmen zur Schließung solcher Sicherheitslücken anzuregen, oder
        sie sogar aktiv darauf hinwirkt, dass die Lücken unerkannt bleiben. Der
        Zielkonflikt könnte daher das Vertrauen der Bevölkerung beeinträchti-
        gen, dass der Staat um eine möglichst hohe Sicherheit der Informati-
        onstechnologie bemüht ist.“

        BVerfGE 120, 274 .

Eine solche Güterabwägung, die aus der isoliert auf den Ermittlungserfolg fo-
kussierenden Sicht einer Ermittlungsbehörde vielleicht noch nachvollziehbar
sein mag, verbietet sich aus der Perspektive des Gesetzgebers, der das Wohl der
Allgemeinheit in den Blick zu nehmen hat. Nicht zuletzt hat sich die Bundesre-
gierung politisch zur Förderung der IT-Sicherheit bekannt.

        Vgl. die sog. Cyber-Sicherheitsstrategie für Deutschland 2016, abzuru-
        fen auf http://www.bmi.bund.de/DE/ Themen/Sicherheit/IT-Cybersi-
        cherheit/Cyber-Sicherheitsstrategie/cyber-sicherheitsstrate-
        gie_node.html (zuletzt abgerufen am 20. August 2018).

Damit sind Anreize für Bundesbehörden, die Cyber-Sicherheit in Deutschland
und weltweit zu schwächen, schlechthin unvereinbar. Die Beförderung dieser
immensen Sicherheitsgefahren darf nicht der Preis sein, wenn der ohnehin
schon weit reichende Katalog an repressiven Eingriffsmaßnahmen noch um
eine weitere ergänzt wird.

Die in §§ 100a Abs. 1 Satz 2, 100b StPO geschaffenen Regelungen sind deshalb
mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität in-
formationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) erst
dann vereinbar, wenn sie um ein explizites Verbot der Ausnutzung bisher un-

                                    – Seite 11 –
bekannter Sicherheitslücken (sog. 0-days) ergänzt werden, solange der Herstel-
ler des Systems nicht über die Lücke informiert ist. Es ist sicherzustellen, dass
sich alle Bundesbehörden darum bemühen, ihnen bekannte Sicherheitslücken
durch die Hersteller der Systeme so schnell wie möglich schließen zu lassen.
Eine Sicherheitslücke, die dem Hersteller bereits bekannt ist, aber beispiels-
weise wegen Nachlässigkeit des Systembetreibers noch nicht geschlossen
wurde, kann hingegen auch aus der Perspektive der IT-Sicherheit ausgenutzt
werden. Gleiches gilt für Sicherheitslücken, die nicht auf Fehlern der Hersteller
beruhen, sondern auf einer individuellen fehlerhaften Einrichtung des informa-
tionstechnischen Systems.

Die Beschwerdeführer erbitten im Sinne der vorstehenden Überlegungen eine
Weiterentwicklung des Grundrechts auf Integrität und Vertraulichkeit informa-
tionstechnischer Systeme durch explizite Anerkennung seiner objektiv-rechtli-
chen Dimension sowie eine Aufforderung an den Gesetzgeber, ein Regime zur
angemessenen Behandlung von IT-Sicherheitslücken einzuführen.

B.      Sachverhalt

I.      Verfahrensgegenstand
Die Verfassungsbeschwerde betrifft auf einer ersten Ebene die Rechtsgrundla-
gen zum Einsatz sogenannten „Staatstrojaner“ – also staatlich kontrollierter
Überwachungssoftware – in der Strafprozessordnung, die den Vorgaben des an-
gerufenen Gerichts in vielen Details nicht genügen. Darüber hinaus rügen die
Beschwerdeführer, dass die Bundesrepublik Deutschland durch die Einführung
dieser Rechtsgrundlagen ohne zwingend gebotene Begleitregelungen zum ver-
antwortungsvollen staatlichen Umgang mit IT-Sicherheitslücken ihre aus der
objektiv-rechtlichen Dimension des Grundrechts auf Integrität und Vertraulich-
keit informationstechnischer Systeme erwachsende Schutzpflicht verletzt hat.

                                  – Seite 12 –
II.     Die Beschwerdeführer

1.      Der Beschwerdeführer zu 1

Der Beschwerdeführer zu 1 ist Strafverteidiger in Berlin. Die Kanzlei des Be-
schwerdeführers zu 1. verteidigt eine Vielzahl von Mandanten – allein 2017
wurden dort ca. 450 neue Verfahren angelegt. Bei diesen Mandanten handelt es
sich in mindestens der Hälfte der Fälle um Beschuldigte, denen auch Taten im
Bereich der Betäubungsmittel- und Kapitaldelikte sowie der sog. organisierten
Kriminalität vorgeworfen werden, mithin eine die Telekommunikationsüber-
wachung ermöglichende Katalogtat des § 100a Abs. 2 Nr. 1 lit. j, k, l und Nr. 7
StPO.

Mit Mandanten kommuniziert der Beschwerdeführer zu 1 teilweise auch auf
elektronischem Weg, insbesondere durch E-Mails und Nachrichten über den
Messenger-Dienst WhatsApp, den Mandanten mit Blick auf die Vertraulichkeit
auch von sich aus zur Kommunikation mit dem Beschwerdeführer nutzen, da er
seine Mobilfunknummer auf der Homepage der Kanzlei u. a. als Notfallnummer
angegeben hat.

2.      Die Beschwerdeführerin zu 2

Die Beschwerdeführerin zu 2 ist Rechtsanwaltsfachangestellte des Beschwer-
deführers zu 1. Der überwiegende Teil (ca. 80 Prozent) der E-Mail-Korrespon-
denz zwischen Kanzlei und Mandanten verläuft aus organisatorischen Gründen
über die E-Mail-Adresse der Beschwerdeführerin zu 2.

                                 – Seite 13 –
3.      Der Beschwerdeführer zu 3

Der Beschwerdeführer zu 3 ist freier investigativer Journalist und einer der
weltweit renommiertesten Doping-Experten. Für seine investigativen Erfolge
wurde er mit zahlreichen Auszeichnungen geehrt. 2016 bekam er den Deut-
schen Fernsehpreis in der Kategorie „Beste Sportsendung“ für seine beiden Pro-
duktionen „Geheimsache Doping: Wie Russland seine Sieger macht“ sowie
„Geheimsache Doping: Im Schattenreich der Leichtathletik“. Mit diesen beiden
Sendungen hat der Beschwerdeführer zu 3 die Aufdeckung des russischen
Staats-Dopings angestoßen und dafür gesorgt, dass der Chefermittler der Welt-
Anti-Doping-Agentur Russland vorwerfen konnte, eine staatliche Dopingpoli-
tik betrieben zu haben, an der mehr als 1.000 Sportler beteiligt waren. Außer-
dem wurde dem Beschwerdeführer zu 3 der Hanns–Joachim-Friedrichs-Preis
für Fernsehjournalismus verliehen, daneben erhielt er den Journalistenpreis
„Der lange Atem“ des Journalistenverbands Berlin-Brandenburg.

Als investigativ arbeitender Journalist lebt die Arbeit des Beschwerdeführers
zu 3. von seinen Quellen. Nur durch Menschen, die bereit sind, brisante Infor-
mationen weiterzugeben, kann er aufklären. Er ist immer bestrebt, Menschen
aus dem Umfeld von Sportlern für sich zu gewinnen, damit sie mit ihm ihr Wis-
sen um Doping-Geheimnisse teilen. Die Quellen sind dabei meistens darauf be-
dacht, ihr Gewissen zu erleichtern und Dinge aufzuklären. Neben Interviews
mit Sportlern und Ex-Sportlern, Trainern und Ex-Trainern, Funktionären und
Ex-Funktionären, Dopingtestern und Ex-Dopingtestern, Dealern und Ex-Dea-
lern usw. führt der Beschwerdeführer zu 3 auch Recherchen mit versteckter Ka-
mera durch oder studiert Akten und elektronisch vorliegende Daten, um Infor-
mationen zu gewinnen, zu bündeln und auszuwerten. Seine Recherchen mün-
deten neben den beiden oben bereits genannten in einer Vielzahl von Berichten
vor allem in Rundfunk- und Fernsehsendungen der ARD, die wiederum letzt-
lich mit zum Ausschluss russischer Leichtathleten von den Olympischen Spie-
len in Rio de Janeiro 2016 beitrugen.

                                 – Seite 14 –
Da nie genau vorherzusehen ist, wie überführte Doping-Sünder und ihr Umfeld
reagieren, hält der Beschwerdeführer zu 3 seine Adresse möglichst geheim.
Auch das angerufene Gericht wird wegen der bestehenden Gefährdung des Be-
schwerdeführers zu 3 gebeten, seine Adresse – wie auch diejenigen der anderen
Beschwerdeführer – in geeigneter Weise zu schützen.

Journalistische Recherchen im Bereich Doping sind stets konkret: Es geht um
Namen von bestimmten Personen, zum Beispiel einen prominenten Sprinter o-
der einen Langstreckenläufer. Dann erfährt der Beschwerdeführer zu 3 etwa von
seiner Quelle X, dass Sportler Y gedopt hat. Vor einer Veröffentlichung muss
er die Sache indes „hart bekommen“, also möglichst über Dealer oder ver-
tuschte positive Dopingtests Klarheit schaffen, im besten Fall Beweise für An-
nahmen „herrecherchieren“.

Informationen erreichen den Beschwerdeführer zu 3 auf den unterschiedlichs-
ten Wegen: Er bekommt Anrufe, Briefe, SMS-Nachrichten und Faxe – aber vor
allem E-Mails mit Dateianhängen, die häufig aus „Leaks“ stammen. Zudem
nutzt er für Kommunikation mit einem besonderen Geheimhaltungsbedürfnis
verschiedene Dienste, die eine Verschlüsselung anbieten, darunter Signal,
WhatsApp, Protonmail, Telegram, Secureline, Skype und Threema. Er schützt
seine IT-Systeme mit Anti-Viren-Programmen.

Dieser Schutz ist auch erforderlich. Der Beschwerdeführer zu 3. erhält zwei bis
drei Mal pro Woche Drohungen, mutmaßlich von russischer Seite. Er steht des-
halb auch unter Personenschutz.

4.      Der Beschwerdeführer zu 4

Der Beschwerdeführer zu 4 ist Journalist, Dokumentarfilmer und Buchautor mit
türkischer Staatsbürgerschaft und lebt und arbeitet in Berlin. Er besitzt eine
Aufenthaltserlaubnis.

                                  – Seite 15 –
Bis Juli 2016 lebte der Beschwerdeführer zu 4 in der Türkei, wo er für verschie-
dene türkische Zeitungen schrieb und Dokumentation für diverse TV-Sender
produzierte. Er hat über 20 Bücher geschrieben und erhielt für seine Arbeit zahl-
reiche Preise.

Bis August 2016 war der Beschwerdeführer zu 4 Chefredakteur der Cumhu-
riyet, einer linksliberalen türkischen Zeitung, die 2015 für ihr Engagement ge-
gen den zunehmend autoritären Kurs der türkischen Regierung den Freedom-
of-the-Press-Preis von der Nichtregierungsorganisation „Reporter ohne Gren-
zen“ erhielt. Im selben Jahr initiierte die türkische Staatsanwaltschaft ein Straf-
verfahren gegen ihn und den Chef des Ankara-Büros der Cumhuriyet, Erdem
Gül, wegen angeblicher Unterstützung einer terroristischen Vereinigung, Spio-
nage, Veröffentlichung vertraulicher Dokumente und Unterstützung eines Um-
sturzversuchs. Auslöser des Strafverfahrens war die Veröffentlichung von Vi-
deos und Fotos, die Waffentransporte nach Syrien in Lastwagen des türkischen
Nachrichtendienstes zeigen. Kurz nach Veröffentlichung dieser Videos und Fo-
tos erklärte der türkische Präsident Recep Tayyip Erdoğan, dass Cumhuriyet
sich der Spionage schuldig gemacht habe, und dass die verantwortlichen Jour-
nalisten einen hohen Preis bezahlen würden.

        ZEIT     Online   vom    3. Juni   2015,   online   abrufbar    unter:
        https://www.zeit.de/politik/ausland/2015-06/erdogan-can-duendar-an-
        zeige-cumhuriyet (zuletzt abgerufen am 4. August 2018).

In der darauf folgenden Anklage forderte die Staatsanwaltschaft für den Be-
schwerdeführer zu 4 zweifach lebenslange Freiheitsstrafe. Ende November
2015 wurde er in Untersuchungshaft genommen, aus der er erst Ende Februar
2016 nach einer Entscheidung des damals noch unabhängigen Verfassungsge-
richts mangels hinreichenden Tatverdachts wieder entlassen wurde – eine Ent-
scheidung, die wiederum die öffentliche Missbilligung des Staatsoberhaupts
Erdoğan auf sich zog.

                                   – Seite 16 –
SPIEGEL Online vom 25. März 2016, online abrufbar unter:
           http://www.spiegel.de/politik/ausland/can-duendar-und-erdem-guel-
           prozess-gegen-tuerkische-journalisten-beginnt-a-1084149.html (zuletzt
           abgerufen am 4. August 2018).

Nach hoher medialer Aufmerksamkeit auch aus dem Ausland wurde das Haupt-
verfahren unter Ausschluss der Öffentlichkeit fortgeführt. Vor der Urteilsver-
kündung am 6. Mai 2016 schoss außerhalb des Gerichtsgebäudes ein Attentäter
auf den Beschwerdeführer zu 4, verfehlte ihn aber. Der Beschwerdeführer zu 4
wurde der Veröffentlichung von Staatsgeheimnissen für schuldig befunden, die
Anklage bezüglich der Unterstützung einer terroristischen Vereinigung wurde
zu einem gesonderten Verfahren abgetrennt. Der Beschwerdeführer zu 4 wurde
zu fünf Jahren und zehn Monaten Freiheitsstrafe verurteilt. Das Urteil ist noch
nicht rechtskräftig. Als angeblicher Hinweisgeber wurde der seinerzeitige Ab-
geordnete der Mitte-links-Partei CHP, Enis Berberoğlu, zu 25 Jahren Haft ver-
urteilt.

           ZEIT    Online    vom    14. Juni   2017,   online   abrufbar       unter:
           https://www.zeit.de/politik/ausland/2017-06/tuerkei-chp-abgeordneter-
           haftstrafe-geheimnisverrat (zuletzt abgerufen am 4. August 2018).

Bereits zuvor war der Beschwerdeführer zu 4 wegen Beleidigung des Staatsprä-
sidenten zu einer Geldstrafe verurteilt worden; auch diese Verurteilung ist noch
nicht rechtskräftig.

Nachdem der Beschwerdeführer zu 4 im Juli 2016 das Land verließ, wurde am
31. Oktober 2016 ein Haftbefehl gegen ihn erlassen. Seither versuchen ver-
schiedene türkische Stellen, ihn mittels einer sog. „Red Notice“ bei Interpol in-
ternational inhaftieren zu lassen.

                                      – Seite 17 –
RP Online vom 2. April 2018, online abrufbar unter: https://rp-on-
        line.de/politik/ausland/tuerkei-will-interpol-auf-can-duendar-anset-
        zen_aid-17093615 (zuletzt abgerufen am 4. August 2018).

Nach seiner Flucht aus der Türkei trat der Beschwerdeführer zu 4 als Chefre-
dakteur der Cumhuriyet zurück. Zurzeit ist er Chefredakteur der deutsch-tür-
kischsprachigen Journalismusplattform Özgürüz. In dieser Eigenschaft und
auch privat nutzt er folgende IT-Systeme:

    -   einen Computer der Marke Apple zum Verfassen von Büchern und Ar-
        tikeln, für E-Mails und Skype.
    -   ein iPhone für die Dienste Scope (eine virtuelle TV-Station, mit der er
        etwa 4 Millionen Personen erreicht), Twitter (ein Mikrobloggingdienst,
        über den er etwa 4,7 Millionen Personen erreicht), Signal, WhatsApp
        (beides Messengerdienste), SMS und E-Mail (die vier Letztgenannten
        nutzt er sowohl für private als auch für berufliche Zwecke).

Der Beschwerdeführer zu 4 ist regelmäßig Opfer von Angriffen auf seine IT-
Systeme. Er erhält E-Mails und Nachrichten mit Viren oder Links zu Websites,
auf denen sich Viren befinden können, und erhält Anrufe von unbekannten Te-
lefonnummern. Dazukommen unzählige Drohungen gegen sein Leben und das
seiner Familie, die häufig gespickt sind mit Angaben zu seinem Aufenthaltsort,
den er eigentlich geheim hält. Seit er in Deutschland lebt, haben die virtuellen
(und auch physischen) Angriffe zugenommen. Aufgrund der besonders hohen
Gefährdungslage steht der Beschwerdeführer zu 4 in Deutschland unter Perso-
nenschutz.

Bislang war seines Wissens noch kein Hackerangriff gegen ihn erfolgreich, was
allerdings auf seine Sicherheitsvorkehrungen zurückzuführen ist: Von „Repor-
ter ohne Grenzen“ (RoG) hat er sich in Fragen der IT-Sicherheit fortbilden las-
sen und nutzt nun Instrumente wie die Ende-zu-Ende-Verschlüsselung und die

                                    – Seite 18 –
Zwei-Faktor-Authentifizierung; außerdem berät ihn ein RoG-Sicherheitsteam,
wenn er verdächtige E-Mails, Nachrichten oder Anrufe erhält.

Es ist nicht anzunehmen, dass die Angriffe gegen seine IT-Systeme nachlassen
werden, solange er als Journalist aktiv ist. Alles spricht dafür, dass ihn die tür-
kische Regierung sowie ihr nahestehende Gruppierungen wegen seiner politisch
geprägten Berichterstattung attackieren. Nur die türkische Regierung hat ein In-
teresse daran, den Beschwerdeführer zu 4 anhaltend zu attackieren, und zwar in
dreifacher Hinsicht: Erstens will sie die Quellen seiner früheren und aktuellen
Berichterstattung identifizieren. Zweitens sucht sie nach Material, um ihn zu
diskreditieren. Letzteres hat sie etwa bereits dadurch versucht, dass Bewegun-
gen auf seinem türkischen Bankkonto öffentlich wurden, die belegen sollten,
dass er für einen bestimmten Bericht finanzielle Vorteile erhalten habe. Und
drittens versucht die türkische Regierung bzw. ihr nahestehende Gruppierungen
den Beschwerdeführer zu 4 einschüchtern. Nur die türkische Regierung wäre
auch bereit, die für die Hackerangriffe erforderlichen Ressourcen zu investie-
ren. Der Beschwerdeführer zu 4 wurde bereits Opfer von Hackerangriffen, de-
ren Kosten auf Seiten der Angreifer sich angesichts der Schwarzmarktpreise für
Trojaner auf mittlere sechsstellige Dollarbeträge belaufen dürften.

Anschaulich macht einen solchen aufwändigen Hacking-Versuch ein Fall aus
dem Jahr 2017. Der Beschwerdeführer zu 4 erhielt sog. Direkt-Nachrichten, die
scheinbar von den Twitter-Accounts zweier Freunde an ihn gesendet wurden
und einen Link zu einer Internetseite enthielten. Eine der Nachrichten übersah
er zunächst, eine andere hielt er für verdächtig, weil der angebliche Freund eine
falsche Anrede verwendete. Das RoG-Sicherheitsteam untersuchte den Fall.
Der Link führte auf eine Internetseite, die bereits inaktiv war. Allerdings hätte
der Beschwerdeführer zu 4 mit einem Klick auf den Link zum Zeitpunkt des
Angriffs nach Einschätzung des RoG-Sicherheitsteams wahrscheinlich unwill-
kürlich einen Trojaner eines deutschen Herstellers von Überwachungssoft-
ware, der Firma FinFisher GmbH, heruntergeladen. Der Trojaner hätte unter

                                   – Seite 19 –
Ausnutzung einer Sicherheitslücke den Rechner des Beschwerdeführers zu 4.
manipuliert. Dafür, dass es sich um einen Angriff mit dem FinFisher-Trojaner
handelte, sprechen Mittel und Zeitpunkt des Angriffs sowie der verwendete
Link, die allesamt den Angriffen mit diesem Trojaner auf andere türkische Op-
positionelle entsprachen, die die US-amerikanische Nichtregierungsorganisa-
tion Access Now aufgedeckt hat.

        Access Now, Bericht vom 14. Mai 2018, online abrufbar unter:
        https://www.accessnow.org/new-report-finfisher-changes-tactics-to-
        hook-critics/ (zuletzt abgerufen am 4. August 2018); vgl. dazu auch Süd-
        deutsche Zeitung Online vom 14. Mai 2018, online abrufbar unter:
        https://www.sueddeutsche.de/digital/spionage-in-der-tuerkei-falle-mit-
        deutscher-spitzeltechnik-1.3979756 (zuletzt abgerufen am 4. August
        2018).

5.      Der Beschwerdeführer zu 5

Der Beschwerdeführer zu 5 ist seit 2009 Mitglied des Deutschen Bundestags.
Er beschäftigt sich im Rahmen seiner Mandatstätigkeit vor allem mit Fragen
der Innen-, Rechts- und Digitalpolitik. Als stellvertretender Fraktionsvorsitzen-
der ist er Mitglied des Vorstands der Fraktion Bündnis90/Die Grünen. In der
aktuellen Wahlperiode vertritt er die Fraktion unter anderem als ordentliches
Mitglied im Innenausschuss und als stellvertretendes Mitglied im 1. Parlamen-
tarischen Untersuchungsausschuss der 19. Wahlperiode zum Anschlag auf dem
Berliner Breitscheidplatz. Zudem ist der Beschwerdeführer zu 5 stellvertreten-
der Vorsitzender des Parlamentarischen Kontrollgremiums. Darüber hinaus ist
er stellvertretendes Mitglied der IuK-Kommission, einer Unterkommission des
Ältestenrats des Deutschen Bundestages, die sich mit Fragen rund um die IT-
Ausstattung von Abgeordneten und Bundestag beschäftigt. Neben diesen parla-
mentarischen Aufgaben nimmt der Beschwerdeführer zu 5 verschiedene Auf-
gaben in unterschiedlichen Parteigremien auf Bundes- und Landesebene wahr.

                                   – Seite 20 –
In seiner Eigenschaft als Abgeordneter hat der Beschwerdeführer zu 5 immer
wieder auch mit als geheimhaltungsbedürftig eingestuften Informationen zu
tun, die qua Gesetz besonders geschützt werden müssen. Der Beschwerdeführer
zu 5 nutzt verschiedene Programme zur Verschlüsselung seiner Kommunika-
tion, um sich, seine private wie berufliche Kommunikation als Abgeordneter,
die Kommunikation von und mit seinen Mitarbeiterinnen und Mitarbeitern, aber
auch die von und mit Hinweisgeberinnen und Hinweisgebern, unter ihnen auch
immer wieder (andere) Berufsgeheimnisträgerinnen und -träger, bestmöglich zu
schützen. Dazu gehören der Verschlüsselungsstandard GnuPG für seine und die
Mails seiner Mitarbeiter sowie verschiedene Ende-zu-Ende-verschlüsselte
Messenger-Dienste. In seiner Eigenschaft als Obmann des 1. Untersuchungs-
sauschusses der 18. Wahlperiode (NSA-Untersuchungsausschuss) wurde dem
Beschwerdeführer zu 5 zwischenzeitlich ein „Krypto-Handy“ (ein abhörsiche-
res Mobiltelefon) zur Verfügung gestellt.

Die Arbeit des Beschwerdeführers zu 5 insgesamt, insbesondere seine eigenen
politischen Ansichten und Bewertungen, aber auch die seiner Fraktion und sei-
ner Partei sind aus Sicht von Geheimdiensten anderer Staaten und Hackergrup-
pen lohnende Aufklärungsziele. Hiervon zeugen nicht nur dokumentierte Auf-
klärungsbemühungen verschiedener Nachrichtendienste von (befreundeten)
Staaten im Regierungsviertel selbst, sondern auch wiederholte Angriffe auf di-
gitale Infrastrukturen des Deutschen Bundestags sowie beobachtete Versuche
der Infiltration der Geräte und Kommunikation von Abgeordneten und ihre Mit-
arbeiter, vor allem über soziale Netzwerke, aber beispielsweise auch durch die
passgenaue und persönlich zugeschnittene Versendung von sog. „Phishing
Mails“ von (vermeintlichen) Adressen des Beschwerdeführers zu 5 an Kolle-
ginnen und Kollegen sowie die Zusendung entsprechender Mails, die wiederum
vermeintlich von Kolleginnen und Kollegen stammten, an ihn. Die präzise, ziel-
genaue Adressierung spricht insbesondere dafür, dass der Beschwerdeführer
zu 5 nicht nur wie jedermann mit allfälligen Versuchen des „Phishing“ konfron-
tiert wird, sondern gerade im Hinblick auf seine berufliche und politische Situ-
ation gezielten, maßgeschneiderten Attacken ausgesetzt ist.

                                 – Seite 21 –
Für seine berufliche Kommunikation greift der Beschwerdeführer zu 5 auf ver-
schiedene, vom Bundestag gestellte Arbeitsplatzcomputer (sowohl Desktop-
PCs wie auch Laptops), auf eigene Computer (sowohl Desktop-PCs wie auch
Laptops) und Tablets sowie Smartphones zurück. Er nutzt diese Geräte täglich.

                                – Seite 22 –
C.      Zulässigkeit
Die Verfassungsbeschwerde ist zulässig.

I.      Frist
Die Jahresfrist des § 93 Abs. 3 BVerfGG ist gewahrt. Die Verfassungsbe-
schwerde richtet sich gegen Regelungen, die das Gesetz zur effektiveren und
praxistauglicheren Ausgestaltung des Strafverfahrens vom 17. August 2017
(BGBl. I, S. 3202) eingefügt hat und die die Strafprozessordnung vorher nicht
kannte. Die angegriffenen Eingriffsermächtigungen sind gemäß Art. 18 Abs. 1
dieses Gesetzes am Tag nach der Verkündung und damit am 24. August 2017
in Kraft getreten.

II.  Beschwerdebefugnis der Beschwerdeführerin und Be-
schwerdeführer zu 1 bis 3 unter dem Aspekt der Betroffenheit
von Maßnahmen nach §§ 100a Abs. 1 Satz 2, 100b StPO
Die Beschwerdeführerin und Beschwerdeführer zu 1 bis 3 sind im Sinne von
§ 90 Abs. 1 BVerfGG beschwerdebefugt, weil eine Verletzung ihrer Grund-
rechte durch die angegriffenen Regelungen zumindest möglich ist und die Re-
gelungen sie auch selbst, gegenwärtig und unmittelbar betreffen.

1.      Möglichkeit der Grundrechtsverletzung

Es ist zumindest möglich, dass Überwachungsmaßnahmen auf der Grundlage
der angegriffenen Regelungen Grundrechte der Beschwerdeführerin und Be-
schwerdeführer zu 1 bis 3 verletzen.

Sowohl § 100a Abs. 1 Satz 2 und 3 StPO als auch § 100b StPO ermächtigen zu
Eingriffen in die informationstechnischen Systeme der Betroffenen, einerseits

                                 – Seite 23 –
(im Falle des § 100a StPO) zur Durchführung einer Telekommunikationsüber-
wachung, andererseits (bei § 100b StPO) zur Durchsuchung der Systeme selbst.
Dies beschränkt das Grundrecht auf Gewährleistung der Vertraulichkeit und In-
tegrität informationstechnischer Systeme (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1
GG) derjenigen Zielpersonen, deren IT-Systeme infiltriert werden.

Es ist zumindest möglich, dass die neuen Befugnisse auch die Grundrechte der
Beschwerdeführerin und Beschwerdeführer zu 1 bis 3 verletzen, weil diese aus
beruflichen Gründen mithilfe informationstechnischer Systeme mit potenziel-
len Zielpersonen von Überwachungsmaßnahmen nach §§ 100a, 100b StPO
kommunizieren.

Dies ergibt sich zum einen aus der – nach Auskunft der vom angerufenen Ge-
richt in den Verfahren 1 BvR 370/07 und 1 BvR 595/07 angehörten Sachver-
ständigen technisch nie ganz auszuschließenden – Gefahr einer Infektion von
„Kontaktpersonen“ bei Gelegenheit des Versuch, den eigentlichen Zielpersonen
aus der Mandantschaft bzw. dem Informantenkreis der drei Beschwerdeführer
eine staatliche Überwachungssoftware unterzuschieben: Wegen der besonderen
Schwierigkeit der zielgenauen Infektion informationstechnischer Systeme liegt
eine Infektion eigener Systeme der drei Beschwerdeführer als „Kollateralschä-
den“ der eigentlich vorgesehenen Infektion nicht fern. Beispielsweise ist ein
gängiger Infektionsweg das Versenden von Emails mit infektiösen Anhängen
bzw. von Nachrichten mit Links auf infektiöse Websites. Sollte eine der Kon-
taktpersonen der genannten Bf. diese Nachrichten an die Bf. weiterleiten, etwa
um deren Meinung dazu einzuholen, so werden auch die Systeme der Bf. infi-
ziert und jedenfalls solange Informationen daraus erhoben, bis der Irrtum auf-
fällt. Selbst eine nachträgliche Löschung der irrtümlich erhobenen Informatio-
nen vermag den Eingriff in das „IT-Grundrecht“, die informationelle Selbstbe-
stimmung sowie das Telekommunikationsgeheimnis dann nicht mehr unge-
schehen zu machen.

                                 – Seite 24 –
Zum anderen tauschen die Beschwerdeführerin und der Beschwerdeführer zu 1
und zu 2 Nachrichten mit ihrer Mandantschaft aus, die wiederum gem. §§ 100a
Abs. 1 Satz 2, 100b StPO überwacht werden können, womit eine Verletzung
sowohl ihres Rechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1
i.V.m. Art. 1 Abs. 1 GG) als auch des Rechts auf unüberwachte Telekommuni-
kation (Telekommunikationsgeheimnis; Art. 10 Abs. 1 GG) zumindest möglich
ist. Weil dadurch die Vertraulichkeit ihrer beruflichen Kommunikation nicht
mehr im selben Maße gewährleistet ist, ist auch eine Verletzung der Berufsfrei-
heit (Art. 12 Abs. 1 GG) zumindest möglich; für den Beschwerdeführer zu 3
gilt das zumindest im Anwendungsbereich des § 100a Abs. 1 Satz 2 und 3
StPO.

Schließlich kann die Zurückstellung der Benachrichtigung über die Überwa-
chungsmaßnahmen (§ 101 Abs. 5, 6 StPO) die Beschwerdeführerin und Be-
schwerdeführer zu 1 bis 3 auch in ihrem Recht auf effektiven Rechtsschutz
(Art. 19 Abs. 4 GG) verletzen. Denn die zeitweilige oder gar dauerhafte Zu-
rückstellung verzögert bzw. verhindert Rechtsschutzmöglichkeiten und redu-
ziert mit zunehmendem zeitlichen Abstand zur angeordneten Maßnahme auch
die Effektivität des Rechtsschutzes.

Die Beschwerdeführerin und Beschwerdeführer zu 1 bis 3 machen sich für die
Darlegung der Möglichkeit einer Grundrechtsverletzung zudem die untenste-
henden Ausführungen zur Begründetheit zu eigen.

2.      Betroffenheit

a)      Unmittelbare Betroffenheit

Die angegriffenen Regelungen betreffen die Beschwerdeführerin und Be-
schwerdeführer zu 1 bis 3 unmittelbar.

                                 – Seite 25 –
Zwar ist ein Beschwerdeführer nur dann von einer gesetzlichen Regelung un-
mittelbar betroffen, wenn diese in seinen Rechtskreis eingreift, ohne dass es
eines weiteren Vollzugsaktes bedürfte. Erfordert das Gesetz zu seiner Durch-
führung rechtsnotwendig oder auch nur nach der tatsächlichen staatlichen Pra-
xis einen besonderen, vom Willen der vollziehenden Stelle beeinflussten Voll-
zugsakt, muss der Beschwerdeführer grundsätzlich zunächst diesen Akt angrei-
fen und den gegen ihn eröffneten Rechtsweg erschöpfen, bevor er die Verfas-
sungsbeschwerde erhebt.

       BVerfGE 1, 97 ; 109, 279 ; 133, 277 .

Unmittelbar betroffen ist der Beschwerdeführer jedoch, wenn er den Rechtsweg
nicht beschreiten kann, weil er keine Kenntnis von der betreffenden Vollzie-
hungsmaßnahme erhält. In solchen Fällen steht ihm die Verfassungsbeschwerde
unmittelbar gegen das Gesetz ebenso zu wie in den Fällen, in denen die grund-
rechtliche Beschwer ohne vermittelnden Vollzugsakt durch das Gesetz eintritt.

       BVerfGE 30, 1 ; 113, 348 ; 120, 378 ; 133, 277
       .

So liegen die Dinge hier. Die Beschwerdeführerin und Beschwerdeführer zu 1
bis 3 erhalten keine Kenntnis von laufenden Überwachungsmaßnahmen nach
§ 100a Abs. 1 Satz 2 und § 100b Abs. 1 StPO.

Dass sie nach Abschluss der Ermittlungen gemäß § 101 Abs. 4 Satz 1 Nr. 3
und 4 StPO möglicherweise über die Maßnahme informiert werden, ändert an
der unmittelbaren Betroffenheit nichts. Die Möglichkeit, eine Verfassungsbe-
schwerde unmittelbar gegen ein Gesetz zu erheben, das zu heimlichen Maßnah-
men berechtigt, entfällt unter dem Gesichtspunkt der Unmittelbarkeit nur, wenn

                                 – Seite 26 –
die spätere Kenntniserlangung des Betroffenen durch eine aktive Informations-
pflicht des Staates rechtlich gesichert ist.

        BVerfGE 133, 277  unter Verweis auf BVerfG, Beschl. v. 25. Ap-
        ril 2001 – 1 BvR 1104/92 (= NVwZ 2001, 1261).

Das ist durch § 101 StPO nicht gewährleistet. Nach § 101 Abs. 5 Satz 1 erfolgt
die Benachrichtigung über Maßnahmen nach §§ 100a und 100b StPO nämlich
erst, wenn dies ohne Gefährdung des Untersuchungszwecks, des Lebens, der
körperlichen Unversehrtheit und der persönlichen Freiheit einer Person und von
bedeutenden Vermögenswerten möglich ist. Die Norm bietet damit einen wei-
ten Beurteilungsspielraum, wonach eine Mitteilung an die Betroffenen auf un-
absehbare Zeit ausgeschlossen bleiben kann. Dementsprechend hat das Bundes-
verfassungsgericht bereits zu einer früheren Fassung des § 101 StPO erklärt,
dass infolge der seinerzeitigen Ausnahmetatbestände effektiver Rechtsschutz
nicht erlangt werden könne und deshalb die Regelungen zum damals im Streit
stehenden „großen Lauschangriff“ die dortigen Beschwerdeführer unmittelbar
beträfen.

        BVerfGE 109, 279 .

Diese Einschätzung gilt entsprechend für die heute geltenden Ausnahmetatbe-
stände des § 101 Abs. 5 Satz 1 StPO – die sich mit den Tatbeständen des § 101
StPO a.F. teilweise decken –, insbesondere für den unbestimmten Rechtsbegriff
der „bedeutenden Vermögenswerte[ ]“.

Zudem hat das Bundesverfassungsgericht in seiner Entscheidung zum BKA-
Gesetz die Verfassungsbeschwerde gegen eine mit § 101 StPO vergleichbare
Vorschrift unter anderem mit dem Argument zugelassen, dass Benachrichti-
gungspflichten möglicherweise erst spät greifen.

        BVerfGE 141, 220  zu § 20w BKA-Gesetz a.F., wie er durch das
        Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch

                                    – Seite 27 –
das Bundeskriminalamt vom 25. Dezember 2008 (BGBl. I, S. 3083) ein-
        geführt wurde.

Auch das ist hier im Hinblick auf die Möglichkeit der potentiell sogar dauerhaf-
ten Zurückstellung nach § 101 Abs. 5, 6 Satz 3 StPO der Fall.

b)      Eigene und gegenwärtige Betroffenheit

Die Beschwerdeführerin und Beschwerdeführer zu 1 bis 3 sind zudem durch die
angegriffenen Regelungen selbst und gegenwärtig betroffen. Erforderlich, aber
auch ausreichend ist hierfür bei gesetzlichen Ermächtigungen zu verdeckten
Überwachungsmaßnahmen die Darlegung, zukünftig mit einiger Wahrschein-
lichkeit von einer solchen Maßnahme betroffen zu sein.

        BVerfGE 100, 313 ; 109, 279 ; 113, 348 ; 133, 277
        ; 141, 220 ; 143, 1 .

Das gilt für beide sowohl für Maßnahmen nach § 100a Abs. 1 Satz 2 StPO als
auch für Maßnahmen nach § 100b Abs. 1 StPO.

(1)     Beschwerdeführer zu 1

(i)  Betroffenheit durch Maßnahmen nach § 100a Abs. 1 Satz 2
StPO

Der Beschwerdeführer zu 1 steht als Strafverteidiger berufsbedingt regelmäßig
in Kontakt zu Personen, die unter einem Tatverdacht im Sinne von § 100a
Abs. 1, Abs. 2 StPO stehen. Viele Mandanten des Beschwerdeführers zu 1 sind
demnach Personen, bei denen gem. § 100a Abs. 1 StPO bestimmte Tatsachen
den Verdacht begründen, dass sie „als Täter oder Teilnehmer eine in Absatz 2
bezeichnete schwere Straftat begangen, in Fällen, in denen der Versuch strafbar
ist, zu begehen versucht, oder durch eine Straftat vorbereitet“ haben (Nr. 1) und

                                  – Seite 28 –
bei denen die angebliche Tat oftmals „auch im Einzelfall schwer wiegt“ (Nr. 2)
und „die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes
des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos
wäre“ (Nr. 3).

Der Beschwerdeführer zu 1 nutzt zur Kommunikation mit seinen Mandanten
häufig den Messenger-Dienst WhatsApp. Unter anderem zur Überwachung der
Kommunikation über Messenger-Dienste wie WhatsApp dient die Quellen-
TKÜ nach § 100a Abs. 1 Satz 2 StPO.

        Gesetzesbegründung, BT-Drs. 18/12785, S. 48 ff.

Der Beschwerdeführer zu 1 ist mit einiger Wahrscheinlichkeit von der Überwa-
chung seiner WhatsApp-Kommunikation betroffen. Selbst wenn für jeden ein-
zelnen Telekommunikationsvorgang des Beschwerdeführers zu 1 mit einem
Mandanten jeweils nur eine geringe Wahrscheinlichkeit besteht, dass ihn eine
Überwachungs- oder Durchsuchungsmaßnahme erfasst, ist wegen der Vielzahl
der in der Kanzlei des Beschwerdeführers zu 1 anfallenden Telekommunikati-
onsvorgänge und des weit gefassten Straftatenkataloges des § 100a Abs. 2 StPO
anzunehmen, dass Maßnahmen nach § 100a Abs. 1 Satz 2 StPO jedenfalls ein-
zelne Mandanten des Beschwerdeführers zu 1 betreffen werden.

Dabei ist zu erwarten, dass nicht nur die klassische Telekommunikation der
Mandanten des Beschwerdeführers zu 1 gem. § 100a Abs. 1 Satz 1 StPO über-
wacht und aufgezeichnet wird, sondern die Aufzeichnung und Überwachung
sich gem. § 100a Abs. 1 Satz 2 StPO durch Eingriff in informationstechnische
Systeme der Mandanten mit technischen Mitteln auch auf ihre WhatsApp-Kom-
munikation erstrecken. Dies ist insbesondere dann denkbar, wenn eine „klassi-
sche“ Telekommunikationsüberwachung während des Übertragungsvorgangs
wegen eingesetzter Verschlüsselungstechnik nicht möglich ist. WhatsApp-

                                  – Seite 29 –
Nachrichten sind inzwischen standardmäßig Ende-zu-Ende-verschlüsselt, so-
dass sie nur noch durch einen Zugriff direkt auf das sendende oder empfangende
System mitgelesen werden können (Eingriff in Art. 10 Abs. 1 GG). Neben einer
Überwachung und Aufzeichnung laufender Kommunikation ermöglicht § 100a
Abs. 1 Satz 3 StPO zusätzlich eine Überwachung und Aufzeichnung aller seit
dem Anordnungszeitpunkt auf dem betroffenen informationstechnischen Gerät
gespeicherten Kommunikationsinhalte (Eingriff in das sog. IT-Grundrecht).

Die Gefahr einer Überwachung der Kommunikation mit seinen Mandanten
schränkt die Kommunikationsmöglichkeiten des Beschwerdeführers zu 1 ein,
weil sie zu einer nachvollziehbaren Hemmung führen kann, Fernkommunikati-
onsmittel in Anspruch zu nehmen, die bis zu einem Abstandnehmen reichen
kann. Damit wird zugleich die Effektivität seiner Arbeit als Rechtsanwalt be-
einträchtigt (Eingriff in Art. 12 Abs. 1 GG).

Somit ist der Beschwerdeführer zu 1 durch die Wahrscheinlichkeit von Maß-
nahmen nach § 100a Abs. 1 Satz 2 StPO, die sich gegen seine Mandanten rich-
ten, in seinen Grundrechten aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG (Recht
auf informationelle Selbstbestimmung sowie „IT-Grundrecht“), Art. 10 Abs. 1
GG (Telekommunikationsfreiheit) sowie Art. 12 Abs. 1 GG (Berufsfreiheit) be-
troffen. Die Wahrscheinlichkeit seiner Betroffenheit ist auch gegenüber der
Durchschnittsbevölkerung erheblich erhöht.

(ii)    Betroffenheit durch Maßnahmen nach § 100b Abs. 1 StPO

Die Ausführungen zu § 100a Abs. 1 Satz 2 StPO gelten für Maßnahmen nach
§ 100b Abs. 1 StPO entsprechend, da diese Maßnahme alles umfasst, was bei
jener zulässig ist, und darüber hinaus noch den Zugriff auf alle auf dem System
gespeicherten Daten. Insbesondere hat der Beschwerdeführer zu 1 eine Vielzahl
von Mandanten, die Straftaten aus dem Katalog des § 100b Abs. 2 StPO ver-
dächtigt werden, insbesondere nach § 100b Abs. 2 Nr. 1 lit. g, h, i, k, Nr. 3 und

                                  – Seite 30 –
Sie können auch lesen